php登錄中的防止sql注入方法分析
來源:易賢網 閱讀:1044 次 日期:2016-06-20 08:48:18
溫馨提示:易賢網小編為您整理了“php登錄中的防止sql注入方法分析”,方便廣大網友查閱!

防止sql注入這些細節(jié)問題一般是出現在大意程序員或者是新手程序員了,他們未對用戶提交過來的數據進行一些非常過濾從而導致給大家測試一下就攻破了你的數據庫了,下面我來簡單的一個用戶登錄未進行安全配置可能出現的sql注入方法,下面一起來看看吧。

比如以下一段登錄的代碼:

代碼如下:

if($l = @mysql_connect('localhost', 'root', '123')) or die('數據庫連接失敗');

mysql_select_db('test');

mysql_set_charset('utf8');

$sql = 'select * from test where username = $username and password = $password';

$res = mysql_query($sql);

if(mysql_num_rows($res)){

header('location:./home.php');

}else{

die('輸入有誤');

}

注意上面的sql語句,存在很大的安全隱患,如果使用以下萬能密碼和萬能用戶名,那么可以輕松進入頁面:

代碼如下:

1. $sql = 'select * from test where username = *** and password = *** or 1 = 1';

很明顯,針對這條sql語句的萬能密碼是: *** or 1 = 1

代碼如下:

2. $sql = 'select * from test where username =*** union select * from users/* and password = ***';

正斜線* 表示后面的不執(zhí)行,mysql支持union聯(lián)合查詢, 所以直接查詢出所有數據; 所以針對這條sql語句的萬能用戶名是:*** union select * from users/*

但是,此注入只針對代碼中的sql語句,如果

代碼如下:

$sql = select * from test where username = $username and password = $password;

上面的注入至少已經不管用了,不過方法是一樣的;

在使用pdo之后,sql注入完全可以被避免,而且在這個快速開發(fā)的時代,框架橫行,已然不用過多考慮sql注入問題了。

下面整理了兩個防止sql注冊函數

代碼如下:

/* 過濾所有get過來變量 */

foreach ($_get as $get_key=>$get_var)

{

if (is_numeric($get_var)) {

$get[strtolower($get_key)] = get_int($get_var);

} else {

$get[strtolower($get_key)] = get_str($get_var);

}

}

/* 過濾所有post過來的變量 */

foreach ($_post as $post_key=>$post_var)

{

if (is_numeric($post_var)) {

$post[strtolower($post_key)] = get_int($post_var);

} else {

$post[strtolower($post_key)] = get_str($post_var);

}

}

/* 過濾函數 */

//整型過濾函數

function get_int($number)

{

return intval($number);

}

//字符串型過濾函數

function get_str($string)

{

if (!get_magic_quotes_gpc()) {

return addslashes($string);

}

return $string;

}

還有一些博客會這樣寫

代碼如下:

<?php

function post_check($post)

{

if (!get_magic_quotes_gpc()) // 判斷magic_quotes_gpc是否為打開

{

$post = addslashes($post); // 進行magic_quotes_gpc沒有打開的情況對提交數據的過濾

}

$post = str_replace(_, \_, $post); // 把 '_'過濾掉

$post = str_replace(%, \%, $post); // 把' % '過濾掉

$post = nl2br($post); // 回車轉換

$post= htmlspecialchars($post); // html標記轉換

return $post;

}

?>

更多信息請查看網絡編程
易賢網手機網站地址:php登錄中的防止sql注入方法分析
關于我們 | 聯(lián)系我們 | 人才招聘 | 網站聲明 | 網站幫助 | 非正式的簡要咨詢 | 簡要咨詢須知 | 新媒體/短視頻平臺 | 手機站點

版權所有:易賢網